记录一次vulhub:hackme2-DHCP靶场复现

本文详细记录了一次针对hackme2-DHCP靶场的渗透测试过程,从下载靶机、信息搜集(主机扫描、端口扫描、目录扫描)到利用SQL注入、命令执行漏洞,最终获取shell的全过程。
摘要由CSDN通过智能技术生成

一、靶机介绍

1、先从vulnhub下载靶场源码

下载地址:https://download.vulnhub.com/hackme/hackme2-DHCP.ova

2、下载完毕,出现以下的文件算完成,把它拖进虚拟机里

3、出现以下页面,填写虚拟机的名称

路径可以在下载完毕的位置,新建一个文件夹用来存储导入的数据

二、信息搜集

1、扫描附近的主机

arp-scan -l

发现主机

2、端口扫描

nmap -sV -A -p 0-65535 192.168.66.131

可以看见开放了两个端口

访问一下80端口,显示登录,注册页面,等会没准用的着

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值